banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

インターネット上の DeepSeek‑R1 モデルを無料で呼び出す

第一步:ダウンロードとインストール#

ChatBox の公式サイトから、あなたのオペレーティングシステムに適したクライアントバージョンをダウンロードしてインストールしてください。
https://chatboxai.app/en
API インターフェースの設定
ChatBox の設定で、API アドレスをターゲットマシンのアドレスに設定します。例えば:

image

第二步:FOFA を使って公開されている Ollama インターフェースを検索#

FOFA は強力なネットワーク空間検索エンジンで、世界中で公開されているサービスをフィルタリングするのに役立ちます。Ollama がデプロイされているマシンの場合、サービス設定が不適切(例えば、0.0.0.0 にバインドされていてファイアウォールルールが緩い)であれば、FOFA で検索される可能性があります。

https://en.fofa.info/

image

第三步:ChatBox の設定で API アドレスをターゲットマシンのアドレスに設定#

image

image

保存するのを忘れないでください。
その後、楽しく使用できます。

第四:#

自分のローカルデプロイを他人にリモート利用されないようにする方法#

ローカルに Ollama モデルサービスをデプロイしたが、他人に自由にアクセスされたくない場合(つまり「タダで使われる」ことを避けたい場合)、以下のいくつかのセキュリティ対策を参考にし、新人手順に従って操作してください。

4.1 リスニングアドレスの制限#

操作手順(Linux を例に):#

  1. 設定ファイルを探す

    • Ollama サービスの設定ファイル(例:/etc/ollama/config.conf)を見つけ、bind_address = 0.0.0.0のような設定を探します。
  2. バインドアドレスを変更

    • バインドアドレスを127.0.0.1に変更します。例えば:
      bind_address = 127.0.0.1
      port = 11434
      
  3. 保存してサービスを再起動

    • 設定ファイルを保存した後、次のコマンドを実行します:
      sudo systemctl restart ollama
      
    • これにより、サービスはローカルホストでのみリスニングし、外部からの直接アクセスはできなくなります。

4.2 ファイアウォールルールの設定#

Windows 環境:#

  1. 「コントロールパネル」→「システムとセキュリティ」→「Windows Defender ファイアウォール」を開き、「詳細設定」をクリックします。
  2. 新しい受信ルールを作成し、「ポート」を選択し、TCP とポート番号 11434 を指定します。
  3. 「接続を許可」を選択し、「リモート IP アドレス」には信頼できる内部ネットワーク IP セグメント(例:192.168.1.0/24)のみを追加します。
  4. ルールを保存すると、他の IP からのアクセス要求は拒否されます。

Linux 環境(ufw を例に):#

  1. ufw を有効にします:
    sudo ufw enable
    
  2. LAN 内の IP のアクセスを許可します:
    sudo ufw allow from 192.168.1.0/24 to any port 11434
    
  3. デフォルトポリシーが拒否でない場合、拒否ルールを追加できます:
    sudo ufw deny 11434
    
  4. ルールを確認します:
    sudo ufw status verbose
    

4.3 認証とアクセス制御の有効化#

サービスを外部に公開する必要がある場合、アプリケーション層で認証を追加できます:

Node.js/Express に基づく簡単な認証:#

  • basic-authモジュールを使用し、コードに認証ミドルウェアを追加します。正しいユーザー名とパスワードを入力したユーザーのみがサービスにアクセスできるようにします。

Web サーバー(Apache/Nginx)での基本認証の設定:#

  • htpasswdツールを利用してパスワードファイルを生成し、その後 Apache の.htaccessまたは Nginx の設定で基本認証を有効にします。
読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。